时间:2023-01-28 06:22:51
引言:寻求写作上的突破?我们特意为您精选了12篇信息安全导论论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
电梯在平层时实现提前开门或开门再平层功能是一种特殊模式下的运行方式,在实际应用中非常有用,很受用户欢迎。由于系统要短接门锁回路让电梯运行,因此,确保运行安全是第一位。显然,完成以上功能的专用控制电路板及控制原理必须通过相关电路板型式试验验证。同样,当需要调整提前开门动作量时,要对井道内安装的平层遮板和轿厢上的平层感应器距离进行协调调整,甚至更换井道内各楼层平层遮板。
1.2电梯UCM功能
欧盟EN81-1:1998/PrA3:2008F9.11Protectionagainstunintendedcarmovement增加了防轿厢意外移动功能,简称UCM功能。该功能对防止因轿厢意外移动而对乘客造成的伤害起了重要作用,我国新版的GB7588电梯标准意见稿中也增加了该条款。实现UCM功能,应包括一套对轿厢离开门区位置的检测装置或检测单元,通过该装置来判断轿厢是否已离开平层区或开锁区,并且在电梯主电源断电情况下也能进行检测和执行保护动作。目前主要是采用电子式限速器实现UCM功能,并通过安装在上面的编码器的读数值来检测和确定轿厢的意外移动距离。
2井道信息安全模块系统
井道信息安全模块系统采用经过长期考验的磁栅尺技术,以高精度测量电梯轿厢在井道中的绝对位置,从而实现对电梯轿厢运行的直接控制,可取代传统电梯井道位置编码器式的间接测量技术,主系统通过安全控制模块系统的输出信号完成平层、减速、提前开门/开门再平层及UCM等功能。井道信息安全模块系统包括磁栅尺及传感器测量单元和安全模块控制单元。
2.1磁栅尺及传感器测量单元
磁栅尺是一柔韧的与一条钢带完美结合的带状物,磁栅尺在摩擦运行中具有极高的耐磨性,同时还具有抗烟雾、抗污染、抗油垢、防潮湿、防振动和防振荡的特性,因此其非常适合在电梯井道环境中应用。磁栅尺相当于一个直接安装在电梯轿厢上的安全的绝对值编码器,其内部特殊的随机码RANDOM-Code可在1000m的测量范围内达到±0.5mm的准确度,位置精度可达1mm,最高分辨率可达0.0625mm。数据的读取是无接触式、高精度和可重复性的。由于测量单元是固定安装在电梯轿厢上的,与井道固定安装的磁栅尺之间无位移误差,因此,通过这种方式得到的电梯井道数据是真正的绝对位置数据,甚至在长时间无电源情况下,系统上电后重新读取也无需校对。对磁栅尺数据的读取采用专门的读取传感器单元,该单元中有两个读取传感器,二者是物理性分开的,并且内置的监控系统始终对这两个传感器的工作状态进行检测,如果其中一个传感器停止正常运行,则读取单元自动激活另一个的备份,同时向上位控制器报告故障,以确保整个系统绝对可靠工作。同样,该单元也具有抗烟雾、抗污染、抗油垢、防潮湿、防振动和防振荡的特性,非常适合在电梯井道环境中应用。
2.2安全模块控制单元
安全模块控制单元是一个通过安全型式试验认证的控制器,可直接作为电气安全部件进行控制使用。该控制器读取井道磁栅尺的数据,可通过多种通讯接口———SSI、CAN、CANO-pen(满足DS406和DS417标准)、RS422、RS485与主控制系统进行通讯,监视、控制轿厢的位置、速度、平层位置状态、限位开关或端站减速点位置,实现提前开门/开门再平层和UCM功能对轿厢井道位置数据的要求。由于控制器本身已通过了安全认证检测,因此由控制器安全继电器输出控制信号可以直接接入电梯安全回路,并代替提前开门/开门再平层电路板,供电梯主系统完成对电梯以上功能的控制。
3井道信息安全模块系统在电梯中的典型应用及对比分析
3.1电梯轿厢位置及井道数据
(1)传统电梯采用曳引机编码器方式获取的是一个相对的编码位置信号,而用井道信息安全模块系统磁栅尺获得的是绝对位置信号。
(2)对钢丝绳打滑导致的位置偏差不需要进行系统校正。
(3)获得的位置信号精度高、重复性好,即使长时间断电后仍能准确进行定位,而不需要重新进行井道自学习。
3.2轿厢平层位置及减速点位置
(1)传统电梯调整轿厢平层、井道遮板位置及强迫减速开关位置,都是通过现场人工作业方式来完成。采用井道信息安全模块后,由于获取的是绝对位置信号,对以上位置的调整只需要通过软件就能精准实现,对门区的距离调整非常方便、快捷,完全可以取代传统电梯井道楼层平层遮板及轿厢平层感应器调整方法。
(2)井道内减速点位置同样可由软件进行设置调整,并可由安全控制器输出强迫减速信号,完全取代传统电梯中的各减速开关和连接电缆。
3.3提前开门/开门再平层功能
借助获取的轿厢井道位置的绝对数据和模块控制器的安全特性,同样可以通过井道信息安全模块实现提前开门/开门再平层功能,提前开门量和位置的确定不再需要传统的对井道遮板的更换和调整来完成,只需通过采集到的井道绝对位置数据,由主系统软件来调整即可,可靠、方便、快捷又节省人工费。
3.4UCM功能实现
UCM功能,首先要对轿厢发生的意外移动及移动距离进行判定,继而与主控制系统和UCM控制装置一起完成UCM保护功能。由于磁栅尺具有读取井道和轿厢绝对位置数据的特点,很显然,对轿厢意外移动距离的判定非常容易,即使在主电源断电情况下,通过后备的UPS电源也能实现。
(2)学生从大二第二学期才开始接触到信息安全课程,在入学初期没有培养起对信息安全的兴趣,不了解信息安全的基本概念、重要性以及与信息安全有关的就业岗位,教师也没有为学生科学地制定大学4年的学业规划。
(3)随着物联网和云计算的普及,各种网络安全攻击手段和保障网络安全的技术不断推陈出新。目前,信息安全的一些专业课程还只是停留在基本原理的讲解上,没有做到与时俱进,很少讲授前沿的网络安全应用及其存在的安全隐患及解决方案。教师没有引导学生利用发散性思维并投入到对前沿网络技术和安全技术的研究中。
(4)缺少网络安全工具实训。现在很多网络安全工具都是开源工具如Backtrack等,掌握这些工具需要花费大量时间,因此需要开设网络安全工具实训课程,让学生掌握如何配置、安装、使用和定制个性化的开源工具。
(5)缺少安全软件设计等实践课程。信息安全专业的学生除了要能够利用安全工具进行系统安全测试外,还要掌握如何防御和解决系统安全漏洞,另外,还有很多学生希望从事安全软件开发工作。这就要求高校设置安全软件设计开发类的课程,帮助学生掌握安全软件开发过程中所需的知识和技能。
(6)缺少创新思维的培养。国内大学生的创新性较欧美大学生有所欠缺,因此要注重信息安全专业学生的创新思维培养,并且要从大一开始就进行创新思维的锻炼。
二、网络安全教学中融入创新思维培养的实践
结合东华大学计算机科学与技术学院培养信息安全专业学生创新能力的经验,我们阐述如何从学生入学到毕业的4年间培养其创新思维和实践能力。
2.1培养学生对专业的兴趣
首先,我们要积极发挥班级导师的作用。网络安全的任课教师可以担任信息安全专业学生的学业导师,学业导师在学生入学后通过学习方法和学业规划等主题开展学习交流会,在会上介绍网络安全的知识结构、科学背景、发展趋势、行业需求、就业领域,并引用前沿网络安全技术和最新的网络安全隐患案例和视频,如利用智能手机安全漏洞和“云”查杀病毒技术等案例激发学生的兴趣。兴趣是学生的学习动力,学生是教学的主体,在教学中对课程的参与度高低直接影响整个教学成果,因此要提高学生的学习效率,首先要增强他们对网络安全技术的兴趣。导师应在易班网上学生活动社区或其他社交网站上建立网络班级,保持与学生的日常沟通,为学生选课提供帮助;协助学生进行学习生涯规划,同时为专业学习提供帮助;在网上班级设置“我的Idea”专题,让学生在论坛里发表自己的创新想法,如要做什么样的系统或软件解决生活中遇到的一些问题。该阶段学生还没有实现这些软件的技术能力,导师可以指导学生学习某方面的技术以实现这些有创意的想法。
2.2以赛代练,参与国家和市级大学生创新
项目和高水平信息安全竞赛在创新实践中,辅导员和学业导师起着非常关键的作用。学业导师都是计算机学院的在职讲师或教授,他们可以把自己主持或参与的科研课题介绍给学生,让学有余力的学生参与学业导师的课题研究,一方面培养学生的自学能力并积累科研所需的知识,另一方面培养学生的创新思维。辅导员和学业导师经常组织学生参加信息安全大赛,如全国大学生信息安全竞赛和信息安全技能大赛。同时,为了鼓励学生进行科技创新,东华大学计算机科学与技术学院每年组织学生参与全国和上海市的创新实践项目申请,学生组团挑选专业课教师作为项目导师,共同探讨创新课题、撰写科技创新项目申请书并提交给专家组,学院组织专家评选20多个创新性高且可行性强的课题并给予资助,在大四上学期对给予资助的项目进行结题审核。学院鼓励获得上海市级以上大学生创新实践项目的学生将创新实践项目的实施与大四毕业设计(论文)相结合,获得专利创新设计的学生还可提前完成毕业设计并参与创业基金项目的申请或到优秀企业实习。在这些科技创新项目中不乏优秀作品,如基于手势识别的文档加密系统的开发、基于Android的动态一次性口令生产器开发、基于Android系统的短信隐私保护软件的开发等。学院每年举办的这种创新性竞赛激发了学生的创新思维、团队合作意识、项目管理和软件设计开发能力。参与科技创新竞赛学生的学习成绩和项目实践能力远远高于平均水平,同时他们的创新能力和工程实践能力也得到广大教师和实训单位的认可,大部分学生获得了直研和被优秀企业聘用的机会。
中图分类号:G642 文献标志码:A 文章编号:1674-9324(2013)52-0006-03
作为我院2010年第一批升本的专业之一,信息安全专业具有多年的专科办学基础。2002年我院开办了信息安全技术专科专业,经过近十年的办学实践,积累了一定的专业办学经验。但是作为新设立的本科专业,信息安全专业如何完成从专科到本科的转变,则是摆在我们面前的一个紧迫的课题,为此,几年来我们一直在进行着有效的探索。
一、准确定位人才培养目标
人才培养目标的定位是专业建设中需解决的首要问题。定位是否准确,关系到专业建设的方向是否正确,教学方方面面的工作是否能顺利开展,人才培养的任务是否能顺利完成。要做到既区别于以前的专科,又区别于老牌的兄弟院校;既继承本专业过去的优秀办学特色,又符合学院当前及未来阶段发展的实际要求。我们在人才培养目标的确定上主要综合考虑了以下几个方面的因素。
1.符合学院当前的整体定位。学院申本伊始,也有一个从专科向本科过渡、转变的过程,也需要有一个整体定位的问题。作为一所刚刚申本成功的学院,在相当长一段时间内的整体定位是办教学型本科,培养应用型高级专门人才。这就决定了专业培养目标中应注重对学生应用能力、动手能力、操作能力、开发能力的培养,培养应用型即工程师类专门人才。
2.适合生源的整体素质水平。学院申本后,信息安全专业的招生进入二本序列,录取时的平均成绩在二本分数段处于中下水平,生源整体素质水平不是很高。我们分析,大部分学生毕业后的去向以就业为主,少部分可能攻读硕士学位继续深造,从近期学生的意向调查看,基本情况也确实如此。因此,专业培养目标的定位应主要符合就业导向的需求,培养社会需要的应用型、技能型人才。
3.突出本专业的就业特色。信息安全专业区别于其他计算机专业的就业特点,一是从事的工作领域主要集中在通信、电子信息、电子商务、电子金融、电子政务、网络安全监察等领域;二是从事的工作主要是与信息安全相关的应用、开发、管理、服务和研究工作。
4.体现本科与专科的差别。在继续强调应用能力、动手能力、操作能力、开发能力的培养基础上,适当增强基础理论和系统的专业知识的学习,以扩大学生的知识面,奠定学生开展专业研究的能力基础,进一步提升学生深造的空间。
在综合以上几个方面的基础上,目前我们把信息安全专业的人才培养目标较准确地定位为:本专业培养系统掌握信息安全的基础理论与方法,具备系统工程、计算机技术和网络技术等方面的专业知识和综合能力,能够从事计算机、通信、电子信息、电子商务、电子金融、电子政务、网络安全监察等领域的信息安全应用、开发、管理、服务、研究等方面工作的应用型高级专门人才。
二、认真细化人才培养规格
根据专业人才培养目标,我们对人才培养规格进行了认真细化,从知识、能力、素质等三个方面进行了详细的规定,力求明确具体,主要内容如下。
1.毕业生应重点掌握以下知识:①专业必需的基础理论知识,包括高等数学、大学语文、大学英语、大学物理、线性代数与概率统计等;②计算机科学与技术方面的专业基础知识,包括计算机科学导论、计算机组成原理、离散数学、数据结构、C语言程序设计、面向对象程序设计、数据库原理及应用、操作系统原理、计算机网络、网络程序设计、软件工程等;③信息安全专业方向的理论知识,包括网络安全基础、应用密码学、操作系统安全、入侵检测技术、数据库安全、电子商务安全、防火墙原理与技术、数据备份与灾难恢复、计算机病毒原理与防范、安全认证技术、安全扫描技术、计算机取证技术、安全审核与风险分析等;④具有本专业先进的和面向现代人才市场需求所需要的科学知识。
2.毕业生应具备以下能力:(1)基本能力:①具备运用辩证唯物主义的基本观点和方法去认识、分析和解决问题的能力;②具备较强的语言及文字表达能力;③具备运用外语进行简单会话的能力,能够阅读本专业外文资料,并具有一定的听、说、读、写、译能力;④具备利用计算机常用应用软件进行文字及其他信息处理的能力;⑤具备撰写专业科技文档和软件文档写作的基本能力;⑥具有掌握新知识、新技术的自学和继续学习的能力;⑦具有较强的人际交往及组织管理能力。(2)专业能力:①具备根据实际应用需求进行一般信息系统的规划、设计与开发,系统调试、系统集成的能力;②具备各种信息安全技术的应用以及提供信息安全技术服务的能力;③具有信息安全产品性能分析、应用选择、管理维护、故障检测及排除、设计信息安全实验等能力;④具有较强的信息安全系统分析、规划、设计与开发、工程设计、系统调试、综合集成和操作管理能力;⑤具有较强的信息系统安全策略设计及设置、信息系统数据备份及恢复、信息系统数据保护等专业技能能力;⑥具有较强信息安全管理能力;⑦职业技能或岗位资格水平达到国家有关部门规定的相应职业资格认证的要求或通过计算机技术与软件专业技术资格(水平)考试。(3)综合能力:①具有从事本专业相关职业活动所需要的方法能力、社会行为能力和创新能力;②具备获取新知识、不断开发自身潜能和适应知识经济、技术进步及岗位要求变更的能力;③具有较强的组织、协调能力;④具备将自身技能与群体技能融合的团队合作能力;⑤具有积极探索、开拓进取、勇于创新、自主创业的能力。
3.毕业生应具备以下素质:①具备自尊、自爱、自律、自强的优良品格;②具备良好的行为习惯和道德素养;③具备大学层次相应的文化素养、法律素养和思想素养;④具备创新、实践、创业的专业技术开发素质;⑤具备竞争意识、合作精神、坚强毅力;⑥具有健康的体魄、良好的体能和适应岗位工作的身体素质和心理素质;⑦具有安心于生产第一线,严格认真、求实守纪的敬业精神。
三、合理设置课程体系
科学合理的课程体系的设置是实现人才培养目标和使学生达到预设的培养规格的最重要的保障。为此,我们借鉴了十几所兄弟院校信息安全专业的课程体系设置,结合我校的实际情况,设置了具有我校特色的课程体系,除公共基础必修课以外的专业基础和专业课程(必修课)设置情况(含课程名称、总课时)大致如下:计算机科学导论48、高等数学140、大学物理60、C语言程序设计72、数字电路48、计算机网络56、线性代数与概率统计60、数据结构72、离散数学68、面向对象程序设计72、操作系统原理48、计算机组成原理56、数据库原理及应用56、算法设计与分析64、网络程序设计72、信息安全标准与法律法规30、网络安全基础64、应用密码学56、软件工程60、入侵检测技术40、数据库安全40、电子商务安全40、防火墙原理与技术40、计算机病毒原理与防范48、操作系统安全48、安全审核与风险分析40、安全扫描技术40、安全认证技术40、计算机取证技术56、数据备份与灾难恢复56、信息安全综合设计与实践26、毕业实习360、毕业论文120。此外,针对该专业还开设了办公自动化、信息安全数学基础、网页设计与网站建设、.net编程、文献检索、网络协议、网络设计与工程、考研辅导、数学建模、防身术等五十多门选修课程供学生选择。在设置该课程体系时,我们主要综合考虑了以下几个方面的需求。
1.和原专科信息安全技术专业的课程体系相比,适当增加了高等数学、线性代数、概率统计等基础理论课程的比重,目的是要在一定程度上夯实学生的专业基础理论,提高学生未来开展专业研究的能力和提升学生进一步深造的空间。
2.继承了原专科信息安全技术专业课程体系中相当一部分偏重实践能力培养,具有应用型特色的专业课程,这些课程在相当长一段时间内都符合本专业的培养目标定位和人才培养规格的要求。
3.课程体系整体体现了注重实践能力培养的要求,在必修课中的专业基础和专业课中实践教学的比重占到了46.9%。
4.精选了五十多门选修课供本专业学生选修。这些选修课中,有与专业密切相关的用于扩展专业知识面和专业技能的课程;有用于陶冶情操、培育学生情商的人文素质课程;也有具有警院特点,注重增强学生体质,培养各种社会技能的特色课程。学生可以根据自身的兴趣、爱好、志向、专业发展需求和社会发展需求自主选修,以保证学生个性的充分发展和综合能力的培养提高。
四、加强实践教学体系的建设
作为刚升本的工科专业,保证和提高实践教学的质量是我们教学工作的重要任务,它直接决定人才培养目标的实现。为此,我们通过几年的努力,逐步建立起一个较为完整的科学的实践教学体系,为专业人才培养创造了一个较好的平台。
1.科学规范地制订了各门课程的教学大纲。大纲中不仅包含了理论内容,而且详尽地制订了实践教学的具体要求,规范且全面,使实践教学有章可循,不流于形式。
2.加强和完善了常规基础实验条件的建设。2010年学院投入80余万元更新了两个普通机房,充分保证了专业基础课和部分专业课的常规上机的需要。
3.科学规划设计,构建了综合性的专业实验平台。2012年学院获得中央财政支持地方高校实验室专项建设经费150万元,通过科学规划和设计,建设了一个高效的综合性的信息安全实验室。该实验室采用软硬件相结合的方式,将全部专业课程的实验集成在一个平台中完成。利用这个综合性的实验平台,师生不仅可以完成大纲所规定的所有专业课程的全部实验任务,还可以根据教学需要,自主设计实验,进一步拓宽了实践教学的渠道,同时也激发了学生学习的主动性。
4.充分利用现有教学资源,建设开放性的校内实训基地。学院长期以来实行院局合作和校企合作,在校内建设有多个产学研基地,加上综合性信息安全实验平台的开放,学生在校内可充分利用这些资源,进行校内实训,另外在协助教师进行教学、科研、办案、社会服务中也使学生得到实际锻炼,增长知识和技能。
5.积极开发、联合,建设符合需求规模的校外实习基地群。学院在省内外建设有三十多个稳定的校外实习基地,信息安全专业目前也在长沙和厦门等地建立了四个稳定的校外实习基地,其规模和软硬件条件均能充分满足学生进行专业实习的需要。
五、加强师资队伍的建设
师资队伍的强大与否是人才培养目标能否顺利实现的基础,也是关键。几年来,为保证信息安全专业建设的顺利进行,在师资队伍的建设方面,院系两级均下了很大的功夫,各方面均有了较大的提升。
1.保证数量,优化师资结构。几年来,通过实施引进、鼓励读研、政策向高学历高职称人员倾斜等措施,专业教师绝对数量得到了保证,且逐步增加,师资结构也得到进一步的优化。目前信息技术系共有专兼职教师32人,完全能够满足课程开设的需要,教师中高级职称、硕士博士研究生的比例逐年增大,职称结构、学历结构得到较大优化,师资队伍的整体素质稳步提高。
2.加强培养,提高教学水平。通过对内加强师德师风教育、纪律整顿教育和各种优胜评比,对外选派教师进行挂职、调研、实习、进修等多种形式,对教师进行专业理论、专业技能、教改能力、教学理念、职业修养等多方面的培养,逐步提高教师的教学能力和教学水平,以尽快适应本科教育教学的需要。
【关键词】大数据时代 云服务 信息安全
在大数据快速发展的同时,“云服务”信息安全保护已经延伸到了众多领域。大数据离不开“云服务”,“云服务”离不开信息安全,云数据在为大数据提供平台的同时,要确保数据的私密安全。尤其在一些重要的领域,信息的泄露会对个人、企业、乃至国家造成严重的损失,所以在这种情况下,信息安全保护极其重要,是确保大数据和“云服务”稳定并且持续发展的重要前提。
1 大数据时代“云服务”的特征
在信息发达的现代社会,“云服务”带给我们非常好的数据存储平台。我们可以将自己的信息放到云端,以便于随时随地的应用。将云服务的主要特征划分为以下几个方面:一,方便快捷。“云服务”的普及,使得使用者具有了一个内存大且不易丢失的存储工具,人们只要将数据信息传到上面,就可以放心的查看,使用,大大的节省了时间,给人们的生活带来便捷。二,高性能,高可靠性。“云服务”的各个单元相互独立,不会互相影响,它们有各自的软件及硬件资源,提供了高性能的服务。同时,在云端,提供各种数据的存储以及备份,还可以在工作失误的情况下,提供恢复的服务,大大的提高了使用的可靠性。三,隐私问题的保护和安全性有待提高。每件事情都有两面性,“云服务”也有。如何保证用户的数据不被非法的查看、盗窃、修改,是现在技术方面要着重考虑的问题。
2 “云服务”信息安全隐患产生原因
2.1 前期开发阶段安全性不高
软件在开发过程中,设计者没有考虑到来自互联网方面的各种危害,没有对软件本身的安全度加固。还有就是监管不到位,使用者没有注意到软件的防护与定期监管,就会使得各种恶意软件有了入侵的机会。
2.2 使用者安全意识淡薄
使用者在注册登录的时候设置的密码过于简单,大大的降低了安全度。此外,没有做好安全加固和内部访问设限等都是潜在的安全隐患。
2.3 黑客对信息的窃取
因为“云服务”的大范围使用,用户会将很多重要信息传到云端,这样就吸引大部分的竞争者。他们想要窃取并修改对方的信息,以造成对方的巨大损失,这样就产生了很多侵入别人信息内部的黑客。黑客是“云服务”信息安全的重大隐患。
2.4 相关使用法律不规范
“云服务”的相关法律法规存在不规范之处,其对于使用者缺乏有效的监管与约束,从而造成了大量的使用者肆意妄为的现象频频发生。
3 大数据时代“云服务”信息安全保护的重要性
因为“云服务”使用的范围广泛,大到国家,军队的相关信息,小到企业,个人的相关信息都与“云服务”密切相关。一个信息的泄露有可能影响到全局的发展,所以提高安全性是必要的。
信息是一种资源,而信息安全主要包括信息的完整性、可用性、保密性和可靠性。完整性是指确保信息完整,不能丢失。当用户将数据传输到云端,要确保数据永久存在,这样才可以让广大的使用者产生信任,吸引更多的使用者。可用性是指数据传输成功后,当用户再次使用,应确保数据仍旧可以被使用。保密性是指信息不能被泄露和修改。最后一个可靠性是指这个平台无论是本身存储方面,还是后期的管理方面,都要确保万无一失。这样才能使“云服务”更加广泛、放心地被使用。
4 “云服务”信息安全保护措施
4.1 加强技术保护
技术能力的提高是信息安全保护的直接方式。在网络普及的现代,侵权者的手段在不断的提高,过去保护的方法已经被破解,为了信息的安全存储,技术方面的提高迫在眉睫。在各方面迅速发展的情况下,研究新型的技术,培养高技术人才是网络信息安全保护的重大任务。
4.2 加强监管能力
这里的监管包括软件自身的监管,行政监管和本身使用规范的监管三方面。件自身的监管就是要增强软件自身防恶意侵袭和对软件时刻监管的能力,只有这个能力增强了,软件自身的可靠性也就大大的提高了。行政监管就是网络安全部门要制定相关的制度,必须明确使用者权限以及越权的相关惩罚。本身使用的监管就是使用者本身要有自我约束能力。
4.3 增强加密系统
设置加密系统,首先要设定用户权限。具体表现为;为不同用户设置不同的使用权限,当非本人操作时,就会发出报警和自动加锁。其次要对数据进行加密,当用户申请访问数据时,就会有相应的解密,如果解密成功,就可以访问。反之,就会发出报警。当然,针对时间长久遗忘了相关加密信息的使用者,也应该有相关的验证,然后重新获取。
4.4 增加相关保护法则
近年来,国家越来越致力于大数据的应用,那么越来越多的重要信息被传入到“云服务”。这些数据都是至关重要的,应该添加重要的法则加以约束。
5 结语
大数据和“云服务”的时代已经到来,各行各业得到了迅速的发展,这给我们带来众多益处的同时也带来了更多的机遇和挑战。我们应该积极的面对,不断地发展,提高使用的安全性,让使用者更加放心的使用,让时代快速发展。
参考文献
1.1核心课程
软件工程专业数字媒体技术方以软件工程专业为主线构成专业基础和专业主干课程。其中,计算机与软件基础课程有:计算机导论、程序设计入门、面向对象程序设计、数据结构与算法、Java程序设计、计算机组成原理、数据库原理、计算机网络、操作系统、编译原理、信息安全技术、计算机体系结构以及J2EE与中间件技术;软件工程专业课程有:软件工程导论、软件测试技术、需求分析与UML设计、软件项目管理与过程控制;数字媒体技术专业课程有:数字媒体技术导论、计算机图形学、数字图像处理、网络流媒体技术、用户界面设计、视频音频制作与处理、数字影视特技应用、高级游戏特性与游戏引擎、人机交互技术、虚拟现实技术与应用、高级脚本与插件技术等。对于实践性较强的课程开始单独的实验课程和配套的课程设计。
1.2特色课程
计算机网络游戏由计算机技术、艺术设计学和计算机动画以及计算机图形图像技术高度交叉结合,目的是培养具有扎实的游戏编程功底和良好的逻辑思维习惯,具备较强的审美能力和一定的艺术素养,熟悉游戏产品开发流程,具有一定的策划能力,能在游戏公司、门户网站、手机运营企业、动画公司等单位从事游戏设计、游戏开发、游戏制作、游戏策划、游戏运营等方面工作的富于竞争力与创新精神的高级复合型人才。计算机游戏程序设计。课程目标:本课程主要学习普及游戏开发理念,培养游戏开发氛围,挑选有潜力的学生组成开发团队;传授游戏开发中的程序设计要素,特别是游戏引擎开发的基本知识。通过本课程的学习,学生能够掌握游戏开发的基本理念,熟悉游戏开发的基本技巧和流程,并具备从事游戏程序设计工作的基本技能。虚拟现实与数字娱乐。课程目标:本课程主要介绍虚拟现实的基本概念及其系统组成、相关的软件技术及虚拟现实的应用,并介绍了当前数字娱乐的现状,发展和一些关键技术。内容包括:虚拟现实的定义、特性和组成,虚拟世界的创建和管理,虚拟现实中的视觉计算,虚拟现实中的交互技术,虚拟现实中的声觉计算,增强现实,分布式虚拟现实,虚拟现实应用,与虚拟现实相关的数字娱乐技术。
2实践教学体系
培养符合时代需要的创新性人才,就要强化实验教学的开放性和多层次化。基于创新性原则和以生为本原则,结合培养目标和自身教学特点,数字媒体技术方向实践教学体系分为课程实验,专业实训、毕业实习和毕业设计三个方面,各实践环节之问相互协调、相互衔接、循序渐进。
2.1课程实验
依照实践能力培养循序渐进的原则,根据实现数字媒体技术专业基本能力培养的系列课程,并按照系列课程的复杂度和规模设计实践环节,开展了多层次课程实验教学,根据学生的需要和实践能力培养的渐进规则,将实验课安排大学四年的各个环节。多层次实验教学是指在实验大纲与目标的规范基础上,将实验项目设计成基础型、综合设计型、研究创新型不同层次的实验。同一学生从基础规范一综合设计一研究创新这样难度递增的实验项目中逐渐进行训练,实现系统培养学生综合实践能力。课程实验主要包括:手绘训练、视频特技与非线性编辑、多媒体网页设计、移动娱乐软件开发、网络娱乐软件开发、界面设计课程设计、虚拟现实开发课程设计等。
2.2专业实训
专业实训作为知识、能力、综合素质教育的结合点,成为数字媒体技术专业实践教学的重点之一。专业实训是对课堂教学具有延伸作用,是学生培训职业能力、熟悉职业环境、了解实际知识的重要渠道。通过专业实训,学生不仅可以把所学转化为所用,还能使学生在学习操作过程中通过不断调整自己的知识结构来慢慢适应相应职业岗位,锻炼职业的能力,为实习以及今后走向社会积累经验、打下基础。我校软件工程专业是校级专业综合改革试点专业,以争建微软IT学院、HP软件学院为契机,与知名IT企业开展深度合作,联合培养具有国际视野的软件开发、软件测试和服务外包人才。与中软国际、Tarena(达内)科技等十多家IT企业联合建立了实习实训基地、就业基地。
2.3毕业实习和毕业设计
毕业实习是学生将前期学习到的知识运用到生产实践中,真正了解、感受未来的工作,锻炼自己各方面的综合能力。真正实现与行业需求的专业实践能力对接。能胜任相应岗位的工作,从而积累工作经验,为就业做准备。为了增强学生和指导老师对毕业设计(论文)及毕业实习的重视,提高毕业设计(论文)的质量和提高学生在毕业设计(论文)及毕业实习实践环节获得的实践能力,也为缓解毕业设计时间(论文)不足,笔者将毕业实习与毕业设计(论文)有机结合,实行“毕业实习+毕业设计”相结合的模式,学生毕业设计的内容来自于毕业实习,并且毕业设计的内容要将毕业实习的内容进行一定的升华,除体现学生四年来所学知识综合之外,还要体现出学生的创新能力与科研能力,达到培养创新型、复合型人才的标准。
(1)课堂教学以教师的理论教学为主,主要讲授网络安全体系结构的基本概念和基本原理,只起到网络安全导论的作用,缺少互动性和项目实践。
(2)学生从大二第二学期才开始接触到信息安全课程,在入学初期没有培养起对信息安全的兴趣,不了解信息安全的基本概念、重要性以及与信息安全有关的就业岗位,教师也没有为学生科学地制定大学4年的学业规划。
(3)随着物联网和云计算的普及,各种网络安全攻击手段和保障网络安全的技术不断推陈出新。目前,信息安全的一些专业课程还只是停留在基本原理的讲解上,没有做到与时俱进,很少讲授前沿的网络安全应用及其存在的安全隐患及解决方案。教师没有引导学生利用发散性思维并投入到对前沿网络技术和安全技术的研究中。
(4)缺少网络安全工具实训。现在很多网络安全工具都是开源工具如Backtrack等,掌握这些工具需要花费大量时间,因此需要开设网络安全工具实训课程,让学生掌握如何配置、安装、使用和定制个性化的开源工具。
(5)缺少安全软件设计等实践课程。信息安全专业的学生除了要能够利用安全工具进行系统安全测试外,还要掌握如何防御和解决系统安全漏洞,另外,还有很多学生希望从事安全软件开发工作。这就要求高校设置安全软件设计开发类的课程,帮助学生掌握安全软件开发过程中所需的知识和技能。
(6)缺少创新思维的培养。国内大学生的创新性较欧美大学生有所欠缺,因此要注重信息安全专业学生的创新思维培养,并且要从大一开始就进行创新思维的锻炼。
2创新思维在信息安全领域的重要性
物联网、移动计算、云计算等新技术正在改变整个互联网,新技术、新应用和新服务正带来新的安全风险。这给网络安全工作者和研究者带来了新的挑战,网络安全从业人员应该具备创新思维以应对这些挑战。我们将从以下几个方面阐述创新思维在信息安全领域的重要性。
(1)社交网络、智能终端、手机等逐渐成为病毒的攻击目标。原有的安全防范技术和安全观念已很难抵御新的网络入侵技术和安全威胁。
(2)网络犯罪日益增多,许多网站的服务以及手机操作系统向第三方应用程序开放,软件通过挂木马和隐藏后门的方式窃取信息并监听用户系统,因此安全隐患问题不容忽视[1]。随着电子银行、电子商务、网上支付和手机支付等应用的全面普及,攻击支付网关、截取交易信息、抢夺虚拟财产等网络犯罪行为增多,网络犯罪的形式、手段和后果更加不可测。
(3)信息安全与网络管理的变革势在必行。由于互联网的革命性发展以及云计算和物联网的兴起,未来的网络将日益扩张并日趋融合,如“三网合一”。与此同时,网络入侵、木马病毒、手机病毒等恶意代码和网络犯罪方式也随着新技术、新业务和新应用的诞生而不断推陈出新,因此信息安全技术和网络管理也需要与时俱进地进行创新性变革,应对互联网的变革。
3网络安全教学中融入创新思维培养的实践
结合东华大学计算机科学与技术学院培养信息安全专业学生创新能力的经验,我们阐述如何从学生入学到毕业的4年间培养其创新思维和实践能力。
3.1培养学生对专业的兴趣
首先,我们要积极发挥班级导师的作用。网络安全的任课教师可以担任信息安全专业学生的学业导师,学业导师在学生入学后通过学习方法和学业规划等主题开展学习交流会,在会上介绍网络安全的知识结构、科学背景、发展趋势、行业需求、就业领域,并引用前沿网络安全技术和最新的网络安全隐患案例和视频,如利用智能手机安全漏洞和“云”查杀病毒技术等案例激发学生的兴趣。兴趣是学生的学习动力,学生是教学的主体,在教学中对课程的参与度高低直接影响整个教学成果,因此要提高学生的学习效率,首先要增强他们对网络安全技术的兴趣。导师应在易班网上学生活动社区或其他社交网站上建立网络班级,保持与学生的日常沟通,为学生选课提供帮助;协助学生进行学习生涯规划,同时为专业学习提供帮助;在网上班级设置“我的Idea”专题,让学生在论坛里发表自己的创新想法,如要做什么样的系统或软件解决生活中遇到的一些问题。该阶段学生还没有实现这些软件的技术能力,导师可以指导学生学习某方面的技术以实现这些有创意的想法。
3.2以赛代练,参与国家和市级大学生创新项目和高水平信息安全竞赛
在创新实践中,辅导员和学业导师起着非常关键的作用。学业导师都是计算机学院的在职讲师或教授,他们可以把自己主持或参与的科研课题介绍给学生,让学有余力的学生参与学业导师的课题研究,一方面培养学生的自学能力并积累科研所需的知识,另一方面培养学生的创新思维。辅导员和学业导师经常组织学生参加信息安全大赛,如全国大学生信息安全竞赛和信息安全技能大赛。同时,为了鼓励学生进行科技创新,东华大学计算机科学与技术学院每年组织学生参与全国和上海市的创新实践项目申请,学生组团挑选专业课教师作为项目导师,共同探讨创新课题、撰写科技创新项目
申请书并提交给专家组,学院组织专家评选2多个创新性高且可行性强的课题并给予资助,在大四上学期对给予资助的项目进行结题审核。学院鼓励获得上海市级以上大学生创新实践项目的学生将创新实践项目的实施与大四毕业设计(论文)相结合,获得专利创新设计的学生还可提前完成毕业设计并参与创业基金项目的申请或到优秀企业实习。在这些科技创新项目中不乏优秀作品,如基于手势识别的文档加密系统的开发、基于Android的动态一次性口令生产器开发、基于Android系统的短信隐私保护软件的开发等。学院每年举办的这种创新性竞赛激发了学生的创新思维、团队合作意识、项目管理和软件设计开发能力。参与科技创新竞赛学生的学习成绩和项目实践能力远远高于平均水平,同时他们的创新能力和工程实践能力也得到广大教师和实训单位的认可,大部分学生获得了直研和被优秀企业聘用的机会。 4工程实践课程的成果展示
引言:随着存储程序式通用电子计算机在上世纪40年代的诞生,和计算科学的快速发展以及取得的大量成果。计算科学这一学科也也应运而生。《计算科学导论》 正如此书的名字,此书很好的诠释了计算科学这一学科,并且指导了我们应如何去学好这一学科。使得我们收获颇多。并且让我深深的反思了我的大学生活。正如赵老师书中所讲的:“计算科学是年轻人的科学,一旦你选择了计算科学作为你为之奋斗的专业类领域,就等于你选择了一条布满荆棘的道路。一个有志于从事计算科学研究与开发的学生,必须在大学几年的学习中,打下坚实的基础,才有可能在将来学科的高速发展中,或在计算机产品的开发和快速更新换代中有所作为。
什么是计算科学和它的来历
计算科学主要是对描述和变换信息的算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。全部计算科学的基本问题是,什么能(有效的)自动运行,什么不能(有效的)自动运行。本科学来源于对数理逻辑、计算模型、算法理论、自动计算机器的研究,形成于20世纪30年代的后期。
随着存储程序式通用电子计算机在上世纪40年代的诞生,人类使用自动计算装置代替人的人工计算和手工劳动的梦想成为现实。计算科学的快速发展以也取得大量成果,计算科学这一学科也也应运而生。
计算科学的发展
a、首先先介绍图灵机
图灵机的发明打开了现代计算机的大门和发展之路。图灵机通过一条两端可无限延长的袋子,一个读写头和一组控制读写头的(控制器)组成它有一个状态集和符号集,而此符号集一般只使用0和1两个符号。而就是这个简洁的结构和运行原理隐含了存储程序的原始思想,深刻的揭示了现代通用电子数字计算机的核心内容。现在通用的计算机是电子数字计算机,而电子数字计算机的发展是建立在图灵机的基础之上。他的二进制思想使计算机的制作的简化成只需两个稳定态的元器件。这在今后的计算机制作上无论是二极管或集成电路上都显示了明显的优越性。
b、计算机带动的计算学科
1946年随着现代意义上的电子数字计算机ENIAC的诞生。掀起了社会快速发展的崭新一页。计算机工作和运行就摆在了人们的面前。
1、计算机语言
我们要用计算机求解一个问题,必须事先编好程序。因此就出现了最早的机器指令和汇编语言。20世纪50年代后,计算机的发展步入了实用化的阶段。然而,在最初的应用中,人们普遍感到使用机器指令编制程序不仅效率低下,而且十分别扭,也不利于交流和软件维护,复杂程序查找错误尤其困难,因此,软件开发急需一种高级的类似于自然语言那样的程序设计语言。1952年,第一个程序设计语言Short Code出现。两年后,Fortran问世。作为一种面向科学计算的高级程序设计语言,Fortran的最大功绩在于牢固地树立了高级语言的地位,并使之成为世界通用的程序设计语言。Algol60的诞生是计算机语言的研究成为一门科学的标志。该语言的文本中提出了一整套的新概念,如变量的类型说明和作用域规则、过程的递归性及参数传递机制等。而且,它是第一个用严格的语法规则——巴科斯范式(BNF)定义语言文法的高级语言。还有用于支持结构化程序设计的PASCAL语言,适合于军队各方面应用的大型通用程序设计语言ADA,支持并发程序设计的MODULA-2,支持逻辑程序设计的PROLOG语言,支持人工智能程序设计的LISP语言,支持面积对象程序变换的SMALLTALK、C等。
2、计算机系统和软件开发方法
现代意义上的计算机绝不是一个简单的计算机了而也包括了软件(系统软件、应用软件)。各种各样的软件使得计算机的用途大大增强。而软件开发也成为了一个重要课题和发展方向。软件开发的理论基础即是计算模型。随着计算机网络、分布式处理和多媒体的发展。在各种高级程序设计语言中增加并发机构以支持分布式程序设计,在语言中通过扩展绘图子程序以支持计算机图形学程序设计在程序设计语言中已非常的流行。之后,在模数/数模转换等接口技术和数据库技术的支持下,通过扩展高级语言的程序库又实现了多媒体程序设计的构想。进入20世纪90年代之后,并行计算机和分布式大规模异质计算机网络的发展又将并行程序设计语言、并行编译程序、并行操作系统、并行与分布式数据库系统等试行软件的开发的关键技术依然与高级语言和计算模型密切相关,如各种并行、并发程序设计语言,进程代数,PETRI网等,它们正是软件开发方法和技术的研究中支持不同阶段软件开发的程序设计语言和支持这些软件开发方法和技术的理论基础----计算模型
3、计算机图形学
在计算机的硬件的迅速发展中。随着它的存储容量的增大,也掀起了计算机的巨大改革。计算机图形学、图像处理技术的发展,促使图形化界面的出现。计算机图形学是使用计算机辅助产生图形并对图形进行处理的科学。并由此推动了计算机辅助设计(CAD)、计算机辅助教学(CAI)、计算机辅助信息处理、计算机辅助测试(CAT)等方向的发展。图形化界面的出现,彻底改变了在一个黑色的DOS窗口前敲代码输入控制命令的时代。同时也成就了一个伟大的公司Microsoft 。
4、计算机网络
随着用户迫切需要实现不同计算机上的软硬件和信息资源共享。网络就在我们的需求中诞生了。网络的发展和信息资源的交换使每台计算都变成了网络计算机。这也促进计算机的发展和广泛应用。
计算机学科的主线及发展方向
围绕着学科基本问题而展开的大量具体研究,形成学科发展的主流方向与学科发展主线和学科自身的知识组织结构。计算学科内容按照基础理论、基本开发技术、应用以及他们与硬件设备联系的紧密程度分成三个层面:
1、计算科学应用层
它包括人工智能应用与系统,信息、管理与决策系统,移动计算,计划可视化,科学计算机等计算机应用的各个方向。
2、计算科学的专业基础层
它是为应用层提供技术和环境的一个层面,包括软件开发方法学,计算机网络与通信技术,程序设计科学,计算机体系结构、电子计算机系统基础。
3、计算科学的基础层
它包括计算科学的数学理论,高等逻辑等内容。其中计算的数学理论涵盖可计算性与计算复杂性理论形式语言与计算机理论等。
计算机的网络的发展及网络安全
(1)计算机网络与病毒
一个现代计算机被定义为包含存储器、处理器、功能部件、互联网络、汇编程序、 编译程序、操作系统、外部设备、通信通道等内容的系统。
通过上面定义,我们发现互联网络也被加入到计算机当中。说明了网络的重要以及普及性。21世纪是信息时代。信息已成为一种重要的战略资。信息科学成为最活跃的领域之一,信息技术改变着人们的生活方式。现在互联网络已经广泛应用于科研、教育、企业生产、与经营管理、信息服务等各个方面。全世界的互联网Internet 正在爆炸性的扩大,已经成为覆盖全球的信息基础设施之一。
因为互联网的快速发展与应用,我们各行各业都在使用计算机。信息安全也显得格外重要。而随着计算机网络的发展,计算机网络系统的安全受到严重的挑战,来自计算机病毒和黑客的攻击及其他方面的威胁也越来越大。其中计算机病毒更是很难根治的主要威胁之一。计算机病毒给我们带来的负面影响和损失是刻骨铭心的,譬如1999年爆发的CIH病毒以及2003年元月的蠕虫王病毒等都给广大用户带来巨大的损失。
我们想更好的让计算机为我们服务,我们就必须很好的利用它,利用网络。同时我们也应该建立起自己的防护措施,以抵抗外来信息的侵入,保护我们的信息不受攻击和破坏。
( 2 )计算机病毒及它的防范措施:
计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。
、病毒的入侵方式
1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。
3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。
4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
病毒攻击的防范的对策
1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
4.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。
很多公司都有因为电脑被入侵而遭受严重经济损失的惨痛经历,不少普通用户也未能避免电脑被破坏的厄运,造成如此大损失的并不一定都是技术高超的入侵者所为,小小的字符串带给我们的损失已经太多。因此,如果你是数据库程序开发人员、如果你是系统级应用程序开发人员、如果你是高级计算机用户、如果你是论坛管理人员......请密切注意有关字符漏洞以及其他各类漏洞的最新消息及其补丁,及时在你的程序中写入防范最新字符漏洞攻击的安全检查代码并为你的系统安装最新的补丁会让你远离字符带来的危险。经常杀毒,注意外来设备在计算机上的使用和计算机对外网的链接。也可以大大有效的避免计算机被攻击。
总结
在学了计算科学导论之后,让我更深入的了解了我将来要从事的学科。计算科学导论指导着我们该怎么学习计算机。让我更清楚的知道我们信息安全专业的方向。正如计算科学这座大楼一样,在不断的成长。信息安全也必将随着网络的进一步发展而更多的被人们重视。总之学习了这门课之后让我受益匪浅,也知道自己应该好好努力,争取在自己的专业领域上有所成就。
参考文献
1、《计算科学导论》(第三版),赵志琢著 ,科学出版社2004版
2、《计算机病毒分析与对抗》 傅建明 彭国军 张焕国编著武汉大学出版社2004版
3、《计算机应用于基础》(第三版) 丁爱萍 著 西安电子科技大学出版社 2006版
引言:随着存储程序式通用电子计算机在上世纪40年代的诞生,和计算科学的快速发展以及取得的大量成果。计算科学这一学科也也应运而生。《计算科学导论》正如此书的名字,此书很好的诠释了计算科学这一学科,并且指导了我们应如何去学好这一学科。使得我们收获颇多。并且让我深深的反思了我的大学生活。正如赵老师书中所讲的:“计算科学是年轻人的科学,一旦你选择了计算科学作为你为之奋斗的专业类领域,就等于你选择了一条布满荆棘的道路。一个有志于从事计算科学研究与开发的学生,必须在大学几年的学习中,打下坚实的基础,才有可能在将来学科的高速发展中,或在计算机产品的开发和快速更新换代中有所作为。
<一>什么是计算科学和它的来历
计算科学主要是对描述和变换信息的算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。全部计算科学的基本问题是,什么能(有效的)自动运行,什么不能(有效的)自动运行。本科学来源于对数理逻辑、计算模型、算法理论、自动计算机器的研究,形成于20世纪30年代的后期。
随着存储程序式通用电子计算机在上世纪40年代的诞生,人类使用自动计算装置代替人的人工计算和手工劳动的梦想成为现实。计算科学的快速发展以也取得大量成果,计算科学这一学科也也应运而生。
<二>计算科学的发展
a、首先先介绍图灵机
图灵机的发明打开了现代计算机的大门和发展之路。图灵机通过一条两端可无限延长的袋子,一个读写头和一组控制读写头的(控制器)组成它有一个状态集和符号集,而此符号集一般只使用0和1两个符号。而就是这个简洁的结构和运行原理隐含了存储程序的原始思想,深刻的揭示了现代通用电子数字计算机的核心内容。现在通用的计算机是电子数字计算机,而电子数字计算机的发展是建立在图灵机的基础之上。他的二进制思想使计算机的制作的简化成只需两个稳定态的元器件。这在今后的计算机制作上无论是二极管或集成电路上都显示了明显的优越性。
b、计算机带动的计算学科
1946年随着现代意义上的电子数字计算机ENIAC的诞生。掀起了社会快速发展的崭新一页。计算机工作和运行就摆在了人们的面前。
1、计算机语言
我们要用计算机求解一个问题,必须事先编好程序。因此就出现了最早的机器指令和汇编语言。20世纪50年代后,计算机的发展步入了实用化的阶段。然而,在最初的应用中,人们普遍感到使用机器指令编制程序不仅效率低下,而且十分别扭,也不利于交流和软件维护,复杂程序查找错误尤其困难,因此,软件开发急需一种高级的类似于自然语言那样的程序设计语言。1952年,第一个程序设计语言ShortCode出现。两年后,Fortran问世。作为一种面向科学计算的高级程序设计语言,Fortran的最大功绩在于牢固地树立了高级语言的地位,并使之成为世界通用的程序设计语言。Algol60的诞生是计算机语言的研究成为一门科学的标志。该语言的文本中提出了一整套的新概念,如变量的类型说明和作用域规则、过程的递归性及参数传递机制等。而且,它是第一个用严格的语法规则——巴科斯范式(BNF)定义语言文法的高级语言。还有用于支持结构化程序设计的PASCAL语言,适合于军队各方面应用的大型通用程序设计语言ADA,支持并发程序设计的MODULA-2,支持逻辑程序设计的PROLOG语言,支持人工智能程序设计的LISP语言,支持面积对象程序变换的SMALLTALK、C等。
2、计算机系统和软件开发方法
现代意义上的计算机绝不是一个简单的计算机了而也包括了软件(系统软件、应用软件)。各种各样的软件使得计算机的用途大大增强。而软件开发也成为了一个重要课题和发展方向。软件开发的理论基础即是计算模型。随着计算机网络、分布式处理和多媒体的发展。在各种高级程序设计语言中增加并发机构以支持分布式程序设计,在语言中通过扩展绘图子程序以支持计算机图形学程序设计在程序设计语言中已非常的流行。之后,在模数/数模转换等接口技术和数据库技术的支持下,通过扩展高级语言的程序库又实现了多媒体程序设计的构想。进入20世纪90年代之后,并行计算机和分布式大规模异质计算机网络的发展又将并行程序设计语言、并行编译程序、并行操作系统、并行与分布式数据库系统等试行软件的开发的关键技术依然与高级语言和计算模型密切相关,如各种并行、并发程序设计语言,进程代数,PETRI网等,它们正是软件开发方法和技术的研究中支持不同阶段软件开发的程序设计语言和支持这些软件开发方法和技术的理论基础----计算模型
3、计算机图形学
在计算机的硬件的迅速发展中。随着它的存储容量的增大,也掀起了计算机的巨大改革。计算机图形学、图像处理技术的发展,促使图形化界面的出现。计算机图形学是使用计算机辅助产生图形并对图形进行处理的科学。并由此推动了计算机辅助设计(CAD)、计算机辅助教学(CAI)、计算机辅助信息处理、计算机辅助测试(CAT)等方向的发展。图形化界面的出现,彻底改变了在一个黑色的DOS窗口前敲代码输入控制命令的时代。同时也成就了一个伟大的公司Microsoft。
4、计算机网络
随着用户迫切需要实现不同计算机上的软硬件和信息资源共享。网络就在我们的需求中诞生了。网络的发展和信息资源的交换使每台计算都变成了网络计算机。这也促进计算机的发展和广泛应用。
<三>计算机学科的主线及发展方向
围绕着学科基本问题而展开的大量具体研究,形成学科发展的主流方向与学科发展主线和学科自身的知识组织结构。计算学科内容按照基础理论、基本开发技术、应用以及他们与硬件设备联系的紧密程度分成三个层面:
1、计算科学应用层
它包括人工智能应用与系统,信息、管理与决策系统,移动计算,计划可视化,科学计算机等计算机应用的各个方向。
2、计算科学的专业基础层
它是为应用层提供技术和环境的一个层面,包括软件开发方法学,计算机网络与通信技术,程序设计科学,计算机体系结构、电子计算机系统基础。
3、计算科学的基础层
它包括计算科学的数学理论,高等逻辑等内容。其中计算的数学理论涵盖可计算性与计算复杂性理论形式语言与计算机理论等。
<四>计算机的网络的发展及网络安全
(1)计算机网络与病毒
一个现代计算机被定义为包含存储器、处理器、功能部件、互联网络、汇编程序、编译程序、操作系统、外部设备、通信通道等内容的系统。
通过上面定义,我们发现互联网络也被加入到计算机当中。说明了网络的重要以及普及性。21世纪是信息时代。信息已成为一种重要的战略资。信息科学成为最活跃的领域之一,信息技术改变着人们的生活方式。现在互联网络已经广泛应用于科研、教育、企业生产、与经营管理、信息服务等各个方面。全世界的互联网Internet正在爆炸性的扩大,已经成为覆盖全球的信息基础设施之一。
因为互联网的快速发展与应用,我们各行各业都在使用计算机。信息安全也显得格外重要。而随着计算机网络的发展,计算机网络系统的安全受到严重的挑战,来自计算机病毒和黑客的攻击及其他方面的威胁也越来越大。其中计算机病毒更是很难根治的主要威胁之一。计算机病毒给我们带来的负面影响和损失是刻骨铭心的,譬如1999年爆发的CIH病毒以及2003年元月的蠕虫王病毒等都给广大用户带来巨大的损失。
我们想更好的让计算机为我们服务,我们就必须很好的利用它,利用网络。同时我们也应该建立起自己的防护措施,以抵抗外来信息的侵入,保护我们的信息不受攻击和破坏。
(2)计算机病毒及它的防范措施:
计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。
<一>、病毒的入侵方式
1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。
3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。
4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
<二>病毒攻击的防范的对策
1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
4.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。
很多公司都有因为电脑被入侵而遭受严重经济损失的惨痛经历,不少普通用户也未能避免电脑被破坏的厄运,造成如此大损失的并不一定都是技术高超的入侵者所为,小小的字符串带给我们的损失已经太多。因此,如果你是数据库程序开发人员、如果你是系统级应用程序开发人员、如果你是高级计算机用户、如果你是论坛管理人员......请密切注意有关字符漏洞以及其他各类漏洞的最新消息及其补丁,及时在你的程序中写入防范最新字符漏洞攻击的安全检查代码并为你的系统安装最新的补丁会让你远离字符带来的危险。经常杀毒,注意外来设备在计算机上的使用和计算机对外网的链接。也可以大大有效的避免计算机被攻击。
<五>总结
在学了计算科学导论之后,让我更深入的了解了我将来要从事的学科。计算科学导论指导着我们该怎么学习计算机。让我更清楚的知道我们信息安全专业的方向。正如计算科学这座大楼一样,在不断的成长。信息安全也必将随着网络的进一步发展而更多的被人们重视。总之学习了这门课之后让我受益匪浅,也知道自己应该好好努力,争取在自己的专业领域上有所成就。
参考文献:
1、《计算科学导论》(第三版),赵志琢著,科学出版社2004版
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)35-8107-02
1 绪论
提到安全模型,最具有代表性的形式化信息安全模型为Bell-LaPaula模型,简称BLP模型,这个模型是被David Bell和Leonard La Padula两人在1973年首次提出,而后在1976年最终修改并完善的一种安全模型。他们二人致力于研究出这样一种可以用于模拟军事完全策略的这种安全计算机操作系统的安全模型,从系统的安全性角度出发在有效地确保了保密性方面的同时细致地描述了不同秘密级别的主体和客体之间的联系,它是多级安全模型的基础,是公认的基本安全公理,也是最早的、最常使用的一种模型。
2 BLP模型
BLP 模型标明了相关主体、客体、安全等级函数、状态、系统等定义,定义了 4 个特性,定义了系统状态机状态间转换规则,并制定了一组约束系统状态间转换规则的安全理论,包括 10 个定理、 11 个规则,给出了形式化表示,并进行了证明。BLP模型元素表如表1。
BLP 模型是一个状态机模型,它形式化地定义了系统、系统状态以及状态间的转换规则,使得对于一个安全的系统,经过的一系列规则转换后,可以证明该系统仍是安全的。以下三个其代表性的安全公理。
简单安全性公理:当且仅当以下一条成立:1)x=a或x=e; 2)x=w或x=r且fs(s)=fo(o)。
*特性:当且仅当s满足下列三个条件:
1)s[∈]S [?] O[∈]b(S:a )[?](fo(O)>fc (S))
2)s[∈]S [?] O[∈]b(S:w )[?](fo(O)=fc (S))
3)s[∈]S [?] O[∈]b(S:w )[?](fo(O)
兼容性:当且仅当对于每个o[∈]O,有o1[∈] h(o)且fo(o1)支配fo(o)
BLP模型的信息流向如图1。
3 BLP 模型存在的问题
由于BLP模型最早提出时适用于军事策略的安全模型而且当时提出的时候计算机网络技术发展较不成熟,所以BLP模型存在几个方面的问题。
1)BLP模型机密性差。如秘密级别的用户主体不能获取机密级别用户主体的数据信息,却可以修改机密级别主体用户数据;而*属性使得机密级用户主体信息只能流向秘密级别或者无密级别,这样虽然防止了信息泄露,但秘密级别的用户主体修改的数据信息的正确度及准确度难以衡量。
2)高密级数据的数据完整性得不到保证。比如机密级别用户可以修改绝密级别用户的文件甚至各种权限,这样的话,绝密级别的用户数据随时有可能变成没用的数据,从而难以保障数据的完整性。
3)BLP模型可用性不高。如无密级用户主体不能获取高密级的重要信息,但同时高密级用户向非敏感客体写数据这样的合理要求却也被限制,系统的可用性得不到保障;并且模型对文件共享机制未进行规定,无法解决隐蔽通道的问题。
4 BLP模型的改进方向
为解决上述三大问题,学者们加大了对BLP模型的深入研究并提出了多种对 BLP 模型的改进方案,其中影响较大的并且有所成果的主要从以下两方面着手:(一) 针对模型本身的改进。刘彦明等人提出了BLP模型的一个完整性增强模型-EIBLP模型[5]。该模型在不改变 BLP模型信息流方向(下读上写)的基础上对上行信息流增加了必要的限制,并对 BLP 模型安全公理、主客体访问控制标签、访问控制操作模式以及状态转移规则进行了改进,且对该模型的安全性进行了分析并给出了证明。结果表明,改进后的 EIBLP 模型不仅仍然满足 BLP 模型的基本安全特性,而且通过改进 BLP 模型信息上行约束条件、主客体的安全标签、扩展模型操作模式、完善模型状态转移规则等方法,有效提高了 BLP 模型的完整性,并在一定程度上提高了机密性。谷千军等人提出了一个增强的多级安全模型[6],对主体的安全等级函数重新进行定义,总的读写原则是“低一级写、高一级读”,该模型增强了信息的安全性,提高了信息的完整性。(二) 为弥补自身的不足与其他模型的相互结合。胡明等人在分析BLP模型和RBAC模型及其相关衍生模型[7]的基础上,提出一种改进的模型。其实验结果表明,这种改善模型不但有效的对安全性做了较好的完善而且也大大增加了其可用性。陈进等人根据BLP模型“向上写”的原则[8],虽然在信息上流上确保了其机密性但是不能解决普遍存在的向下读信息流的问题。而Clark-Wilson模型由于其本身的职责分离原则和良构事务原则很好的控制了数据的完整性。提出的模型以BLP模型为主, Clark-Wilson模型为辅,证明了该模型是安全的,可行的。
5 结束语
经典BLP模型是计算机各类系统模型的重要安全公理之一,对计算机系统中实现多级安全起到深远的影响,但是随着计算机网络的飞速发展以及实际商务应用系统中对安全系统的可用性需求,该模型在可用性需求上仍要作更深入的研究。该文简要分析了BLP模型原理及其存在的缺陷,然后重要分析了两大主流改进方向。BLP模型虽在信息安全性方面做得很好但其仍有待于在实际系统设计中应用完善。
参考文献:
[1] Bell D E,LaPadula L J.Secure Computer Systems:Mathematical Foundations and Model. Technical Report M74-244[J].Mitre Coporation,BelfordMA,1975.
[2] 卿斯汉,刘文清,温子红,刘海峰.操作系统安全[M].北京:清华大学出版社,2004.
[3] 卿斯汉,刘文清,刘海峰.操作系统安全导论[M].北京:科学出版社,2003.
[4] 贾春福,郑鹏.操作系统安全[M].武汉:武汉大学出版社,2006.
[5] 刘彦明,董庆宽,李小平.BLP模型的完整性增强研究[J].通信学报,2010,32(2).
【关键词】数据库安全 数据库入侵 主动检测 入侵检测 数据库攻击
根据企业的一个调研机构-策略研究组(其英文缩写为ESG)在近些年调查报告,指出大约存在 15%的公司企业,上一年碰到过若干次的信息泄露与数据安全问题。这是一般性的,还有特别的将近 41%的公司、组织机构等等碰到过一次特别严重的机密数据泄露。当然这些报告通常是对部分情况的统计调查,没法将全部的情况都理清,可管中窥豹的是数据安全问题以及信息泄露问题现在是一个十分值得重视和加强的问题,随着技术手段的不断发展,无论是网络层面还是数据库方面,面临着越来越严重的安全性挑战,本文针对这个问题进行展开,主要从管理层面、技术层面、应用层面等多角度多维度的探讨数据库安全机制、安全防护等问题,以期尽量减少数据库遭受破坏和入侵的可能,保证安全特性,为信息安全提供支持。
1 数据库安全危险性分析
这里根据数据库结构和功能上划分,能够将其信息安全问题划分为如下的若干方面:
(1)首先是用户的认证问题。可以说这个是数据库安全首先遇到的一个情况,相对来说其风险以及存在的隐患是很大的。当有关技术人员、不法分子将这一层面破坏了,那么能够长驱直入十分便利的就进入到数据库里进行肆意的破坏活动。这里以甲骨文公司的oracle数据库为例子,在其数据库系统里,监听器就扮演着这个角色。该子系统存在着设计上的不完善和缺陷,那么就会导致产生很多数据库系统漏洞,具体的有缓冲区的溢出问题以及管理配置等问题,这都是认证这个情况不完善所衍生出来的数据库安全隐患。
(2)SQL代码编程出现的问题。现在一些市场上常见和常用的关系数据库,通常具有支持存储过程、以及接受函数、触发的这些功能,一些良好方便的系统通常甚至具有专门设计的 SQL扩展语言包。所以这种情况下,一个安全的隐患就存在于 SQL代码编程设计上的不足,也就是系统的漏洞上面,这种情况下很容易出现类似SQL 注入这种安全隐患,最糟糕的是,这种安全隐患并不是很好发现,虽然只是一个小问题,可是万一被人发现并且突破造成的破坏往往是不能恢复,这种灾难后果。
(3)文件系统的隐患。可以这么理解,即使是存储在数据库系统中数据,最终从操作系统上看也都是归结于文件方式存储到电子计算机上。或者其相关的配置数据,也同样是通过配置文件的方式进行存储的。所以文件数据系统层面的数据安全,也是数据库本身安全问题的重要方面。尤其是网络计算机,如果从操作系统层面攻破了电子计算机的壁垒,也或者是修改了相关的配置数据,那么等于曲线、间接的影响了数据库系统的安全,这个典型的体现在一些数据库诸如Oracle的Exproc漏洞,或者例如Informix 的SPL漏洞方面。
(4)密码的安全及其管理。实际上,系统密码、数据库密码是相对来说一个非常脆弱的环节。无论是用户口令的设置和更改,都应该充分保证其安全性,不仅如此在其日常的管理和应用上,制度层面也必须加强安全性教育。然后可惜的是许多一般使用者缺乏相关的专业技能及相关的专业知识,例如一个最简单的例子密码过段、过于存在规律性这种的弱密码情况经常出现,同时也不懂得经常更换密码等。
2 加强技术应用和管理提高安全的手段
(1)主动对网络安全进行处理配置。当然购置良好的防木马和防病毒的系统是必要的,除此以外,一个良好的手段就是通过分段VLAN及VLAN间访问控制的方式来保证数据库的安全。一般在传统不注意VLAN划分情况的时候,往往将所有的企业内部终端、业务部门子站、以及相关的服务器或者交换机以及路由器全部放在某个具体相同网段,这种情况下所有网络都具有一样网络号,同时也有完全一致的子网掩码,那么就没有办法去有效的防止它们之间的相互访问,这就给数据库安全带来了隐忧。可以说这种防护方式在技术上并不是太难,一般的管理应用者只需要简单的培训就可以掌握,通过一些简单的配置,只需把核心的交换机变为三层结构,而且实现企事业单位内部网段的多VLAN划分,就能达到良好的防护性能。这是一种投资小、见效快,快速进行系统改造的良好方案,其终极目的是防止内部的乱访问,控制数据库不会被内部随意攻击,加强了数据流的管理。
(2)通信监控措施。管理者主动应用通信的监控记录软件。其实单从管理方面入手这种数据库安全问题,肯定是不够的,管理最终还是要通过技术手段来实现。在数据库系统、服务器上加载跟路由器、多层交换机以及防火墙的系统软件,确实能够实现数据的过滤,实现相对来说较为可靠可信的通信,甚至一些部署IPS还能实现避免受信任终端攻击的情况,然而一旦有“内贼”从内部去破坏、窃听数据,而且这个行为属于Telnet, SNMP等等的操作方式,那么单单通信部人员恶意破坏数据库或窃取数据的行为却无法识别和阻止。所以为了防止这种现象发生,必须要有相关的记录来配合使用。这里的通信监控措施主要指除了相关的数据安全防护软件以外,还要有通信记录系统那么只要有人进行破坏、窃取的操作,只要查找数据记录,就能够发现各个终端跟数据库服务器的通信数据传输,从而实现事后追查、甚至事情发生时的报警工作,也有利于数据安全发生问题后的恢复、查找工作。
(3)购买配置良好的入侵检测系统。一种新型的数据库安全保证的方式。这种系统专门通过主动的方式去发现存在的数据库安全问题,能够面对各种不同种类、品牌的数据库系统,进行主动的检测。现在看来这类数据库入侵检测主要有两种方式去实现,首先是一种基于学习等手段来建立数据库用户正常行为这种知识库,再一个是基于各种差异化数据库安全威胁从而构架异常行为知识库。
3 总结
论文对数据库安全问题进行了分析,指出了其威胁和隐患的特征,从管理和技术结合的层面探索了如何最大程度保障企事业单位数据库安全,给出了良好的思路,有着较强的实践指导意义和理论价值。
参考文献
[1]卿斯汉,刘文清,刘海峰.操作系统安全导论[M].北京:科学出版社,2003.
[2](美)Cisco Systems公司著,李涤非,欧岩亮,秦华等译.Cisco Networking Academy program[M].北京:人民邮电出版社,2005.
[3]郑涛.访问控制技术研究综述[J].计算机与信息技术,2004,12:8-10.
0、引言
同济大学作为首批实施“卓越工程师培养计划”的高校,于2010年启动“卓越课程行动计划”,旨在树立“面向工业界、面向未来、面向世界”的工程教育理念,贯彻落实《国家中长期教育改革和发展规划纲要(2010-2020年)》和《国家中长期人才发展规划纲要(2010-2020年)》,适应我国工业化发展进程。培养和造就一大批创新能力强和适应我国经济社会发展需要的工程技术人才,增强我国核心竞争力、建设创新型国家、走新型工业化道路。2010年,同济大学与芬兰阿尔托大学结为战略合作伙伴。从2011年起,为推进实施“卓越工程师培养计划”方案,提高优秀青年教师的业务素质和教学水平,同济大学分批派送骨干教师赴芬兰阿尔托大学(Aalto University)访问,参加中芬合作师资培训项目。
笔者参加了2012年度的中芬合作师资培训,在项目培训期间,与同济大学和芬兰阿尔托大学的教师分别在上海同济阿尔托设计工厂和芬兰赫尔辛基阿尔托大学,进行关于教学方法创新的2个阶段的探讨、研究与实验,并与阿尔托大学计算机系的院士和教授进行科研交流和教学实验设置方面的讨论。
1、芬兰师资创新机制概述
1)教材。
芬兰的大学教材都以国际知名大学知名教授的名著为教材,辅以参考书目。教学内容充实,系统性强,教师的教学自由度较大,学生比较感兴趣。
2)基于结构化调整的教学方法。
芬兰的大学教学往往是纯英语教学。作为一个国际化大学,阿尔托大学大力推进教学的全英语化,将教学重点放在教学内容与教学方法上。在教学方法上,阿尔托大学要求教师采用结构化调整的教学方法。芬兰阿尔托大学结构化课程设计与调整方法如图1所示。
其中,课程设计与调整包括教学方法设计、学习结果预期和教学评估与反思。教学方法设计包括:①选择最重要的教学目标,如学生能够描述、记忆、应用或设计教学内容,具有解决特定问题的能力;②选择可达到此教学目标的教学方法,选择基于项目、错误案例、团队合作、讲课、实验、演示等教学方法;③分析此教学方法的优势与弱点以及通过此教学方法是否能达到教学目标。学习结果预期指预计学生的学习结果。教学评估与反思指回顾和分析整个教学过程,对有意义的学习内容与学习过程进行记录和讨论,将理论联系实际,控制整个学习过程并对以后的教学方法进行调整和改善,以达到更好的教学效果。
3)教学实验。
芬兰的大学往往配备几名助教,专门负责课程实验。例如,对于嵌入式系统课程,教师会专门准备1个不规则的跑道和小车,由每名学生自主设计小车的嵌入式系统,学生的最终成绩按照各自小车在赛跑中取得的名次决定。由于跑道不规则,小车速度过快,容易冲出跑道,而速度过慢,则难以超越其他小车,因此除了嵌入式系统的实现,算法设计也决定了学生的最终课程成绩。通过教学实验,学生对嵌入式系统的了解和对技术的掌握将从理论与实践两方面得到统一。
4)科研环境。
产学研紧密结合是芬兰科技创新的显著特点,其人才培养专注于基础科学、应用科学和企业产品研发的一体化。企业、大学和研究机构的合作加快了科技成果向新产品的转化,同时实现了人才培养与社会需求的一致性。学生可以学以致用,教师则可以使教学与科研、企业需求保持一致并且相互促进,从根本上找到创新源泉。例如,在无线充电技术出现前5年,芬兰阿尔托设计工厂已通过与企业的合作研发,开展了无线充电的创新设计项目,各专业学生基于学到的各领域知识,对无线充电提出各种创新思想和实现方案,其产学研结合程度可见一斑。
5)“以学生为中心”的学习环境。
芬兰推行“以学生为中心”的模式,鼓励学科交叉。教师定期参加学校的教学研讨会并与不同学科的教师交流课程教学体会,探讨在教学环境、教学设施和教学方法方面如何促进学生学习效果。芬兰的大学教学形式多种多样,学生在课堂上往往是动手与动脑相结合,极具参与感,这有助于教学从以教师为中心向以学生为中心转移。
2、芬兰师资创新机制的启示
如上所述,芬兰在国家化办学以及教材、教学方法与教学方式等方面已有成熟经验,因此将其应用于我国国际化办学与“卓越工程师计划”的改革实践中会事半功倍,缩短探索周期。笔者在实际运用芬兰师资创新机制并进行适当改良后得到较好效果的若干尝试有以下几个方面。
1)教学方法的系统性。
中芬培训的重点在于教学方法的系统性,教师根据期望学生达到的水平和特点,有的放矢地制订教学目标、教学内容与教学方法并进行评价和改进。此方法实际上与计算机软件工程的软件生命周期思想如出一辙。设计软件首先要进行需求分析与可行性分析,然后进行概要设计与详细设计,最后实现和测试,将软件的开发与运行看作一个生命周期。此思想在教学的系统性方法上同样适用。
2)积极提高实验教学含金量。
在教学过程中,教师需明确地规划教学的理论与实践2个方面的教学内容。在理论教学方面,教师应重点建立学生的专业理论体系;而在动手实践方面,目前存在的问题较大,如教师的等、靠思想严重,必须增加实验课时才能提高学生的动手能力等。实际上,计算机专业的动手能力仅靠增加实验课时是不够的。教师可以增加课后的动手实践作业,同时可以通过分组竞争、课堂展示作品等方式提高学生的积极性。以笔者负责的计算机与信息安全导论与数据库2门课为例,计算机与信息安全导论是学生的第1门计算机入门课程,关乎学生是否会对计算机专业感兴趣和有信心、是否会留在这个专业继续学习而不是感到失望转到其他专业、是否能够建立整体的计算机专业体系概念和为后续课程提供接口功能等问题,因此该门课程的教学质量至关重要。
笔者将教学分为理论教学与动手实践2个部分,理论教学采用MIT的教材,在教学内容上与国际水平保持一致,提高教师与学生对、教学内容的认同感。动手实践则要求学生通过个人或分组(取决于班级人数)方式制作如下作品(不叫作业,强调学生作品的闪光点与竞争力):使用Word或Latex工具制作简历;使用PowerPoint、IEbook或Latex制作专业主题PPT;使用Macromedia flash工具制作Flash;使用Dreamweaver工具制作网站;使用视频制作工具制作视频;用给定的Matlab程序代码调试GUI界面与功能,强化使用专业工具进行科学实验的意识。教师每年会根据新技术不断调整作品内容,让学生在制作和展示作品时,对计算机专业和自身能力产生信心,得到成就感。
数据库课程是计算机专业的一门主干课,与计算机导论不同,需要学生掌握较深的理论知识,具有较强的专业技能、动手能力和解决问题的能力,因此课程分为理论教学部分、分组合作、作品表现能力、自身提高程度、融会贯通专业知识等几个方面。理论教学部分通过课堂教学加强学生对理论知识的认识和掌握;分组合作强调制订计划、人员分工、作品是否体现每个学员的工作等;作品表现能力强调文档的规范化、演示的互动与专业化、表达的逻辑与层次、作品演示是否具有闪光点并吸引听众等;自身提高程度强调每个学生通过学习这门课程,自身能力提高了多少,对于自身能力较强的学生,要求其提高在创新、作品功能展示、团队合作、新技术的掌握等方面的能力,对于自身能力较弱的同学,强调其在已有基础上提高动手能力,同样可以得到较高的学分;融会贯通专业知识要求学生使用已学知识如软件工程的设计方法,加强对专业知识的运用能力。
同时,教师还为不同水平的学生提供不同的数据库系统开发方式,如动手能力不强的学生可以选择使用C/S架构数据库系统开发方式,动手能力强的学生则可以选择使用LAMP、J2EE、ASENET等网络数据库系统开发方式。对于基本的LAMP网络数据库系统开发方式的step-by-step材料,笔者都已为学生准备。通过这些措施,笔者发现动手能力强的学生对课堂讲授的理论知识、如何发挥团队的力量和进一步增加作品的专业度等方面非常感兴趣,而动手能力不强的学生对能够完成的基本动手作品非常感兴趣,希望提高动手水平。另外,各组以大作业和团队合作为基础,开展以下学习方法实践:①团队工作方法,强调分工合作完成任务;②协作学习方法,不分工,但协作讨论完成大作业各个部分;③滚雪球学习方法,小组从分工开始,整合团队意见,完成大作业。
3)小班化与双语、全英文教学。
为进一步提高教学质量,为多样化的教学手段提供必备条件,我国许多高校已开展小班化教学。小班化教学的主要优势在于每个学生都能够充分互动,教师也能够开展更多的互动教学内容。在这方面,芬兰已引入成熟的教学方法。
在双语与全英文课程教学过程中,笔者发现无论教师还是学生,其英语的基本知识和阅读能力已经足够,主要教学障碍在于缺乏口语训练,而此问题在国外各个高校具有普遍性。由于发音不准确,一方面,教师与学生都不敢开口,不知道说的英语是否能够被对方认可;另—方面,发音不准确也使得听者难以听懂,教师与学生更加不敢开口。因此,英语听说能力以说为重,进行双语与全英文教学,开展英语口语纠正培训极为重要。
开展英语口语纠正培训可从以下几个方面开展。①自学方式。随着互联网的发展,笔者发现各种网上公开课触手可及。例如,笔者通过国际英语口语纠正专家Andy的英语口音纠正视频课程进行自学,在200多分钟的课程中,专家教导听者尽量一次只说一个词,将速度放慢,每个音节发饱满,循序渐进,非常实用。笔者在自学了3遍之后,在同济大学人事处主持的赴美国培训英语口语面试时,获得全部4位英语专家的好评。②课程项目配合。大学教学一定会配有英语课程,教师可在第1年的英语课程教学中专门配备英语口语训练课程。③国家对大学教学的投入越来越大,如同济大学通过让教师暑期去美国培训2个月、中芬培训等多种方式,提高教师在教学方法、英语听说等各个方面的能力。
4)终身学习理念。
终身学习理念对教师十分重要。计算机是一门发展速度极快的专业,用固定的教材“炒冷饭”或守着自己的研究方向,对讲授一门课程来说远远不够。现在的网络技术很发达,各种先进的知识和资料触手可及,不断补充和更新教师的知识储备与教学内容,是满足学生需求的必要条件。终身学习理念对学生也十分重要。笔者曾担任同济大学班主任,发现有的学生入校时成绩优秀,而几年学习下来却退步了,到底是什么问题呢?通过调研,笔者发现学生退步的主要原因在于他们把大学当做高考后的休养期,认为考上大学就没有什么问题了,或者由于挫折而自暴自弃。因此,教师要上好一门课程,远不止讲授课本上的知识,更要通过各种教学手段激发学生的求学意识,认识到人生是一个不断学习的过程,认识到终身学习理念的重要性。
5)自信与竞争教学模式。
在教学过程中,教师经常发现一些奇怪的案例,如有些动手能力强的学生学习成绩不高,有些学习成绩高的学生动手能力却不行。为了解决这个问题,提高理论与动手能力都强的学生的比例,笔者在教学过程中提出并实践自信与竞争教学模式。
人类的学习本能是观察然后实践的自然过程,单纯地讲授知识对学生来说很枯燥并且难以接受,在某种程度上学生只能靠自学,因此教师的讲授方式如何依照人类自然的学习本能展开,是提高教学水平的关键。笔者在授课过程中,首先明确学生的学习目标并展示往届学生的作品,让学生不由自主地觉得他们也能做到;同时强调分组展示,激发学生积极性,让学生产生超越其他组和往届优秀作品的愿望。在实施此教学模式之前,每年10个小组中一般有1~2个小组能够做出优秀作品;而实施此教学方法之后,10个小组中有8~9个小组能够做出非常优秀的作品,而剩余的1~2个小组也会通过认真、严谨的作品风格提高其竞争力。笔者认为,自信与竞争教学模式十分有效,同时容易推广。
3、引入芬兰师资刨新机制的教改成果
经过实际运用芬兰师资创新机制并进行适当改良后,计算机双语与卓越课程取得了如下教学改革成果。
1)教改立项方面。
教改项目有以下几项:①2011-2013年,同济大学全英文课程建设项目“计算机导论”;②2011-2013年,同济大学双语课程建设项目“计算机与信息安全导论”;③2011-2012年,同济大学电子与信息工程学院教学改革研究与建设项目“面向‘卓越工程师’培养的可信与安全计算课程教学体系建设”;④2011年1月-2013年12月,同济大学特色专业教改项目核心课程数据库系统原理。
2)课程建设方面。
课程建设包括:①计算机与信息安全导论,该课程成功申报为同济大学双语建设课程,于2011年9月开始双语授课,同时完成了课程网站的建设(http://en,/index.php/teaching/);②计算机导论,该课程成功为申报同济大学全英文建设课程,于2011年9月开始双语授课,同时完成了课程网站的建设(http:///index.php/teaching/);③数据库系统原理,该课程于2011年成功申报为同济大学高级双语教学团队主干课程,于2012年成功申报为同济大学计算机应用专业教学团队主干课程(http:///teaching/)。
3)教学表彰/奖励。
主持人简介:李凤霞,女,北京理工大学计算机学院教授、计算机基础教学部主任、虚拟现实与仿真计算学科方向带头人,教育部“大学计算机虚拟仿真实验教学中心”主任,北京市教学名师,教育部高等学校大学计算机基础课程教学指导委员会副主任,全国高等院校计算机基础教育研究会副会长,中国计算机学会虚拟现实与可视化委员会副主任:研究方向为虚拟现实与仿真计算、计算机应用、计算机基础教育;lfx_lfx@bit.edu.cn
以计算思维为导向的大学计算机教育改革已经取得了重要的阶段性成果。其中,大规模在线教育技术起到了重要的推动作用;然而应该看到,计算思维能力培养重在教学内容改革,即课程体系和知识结构。在线教育技术解决了传播手段问题,但无法解决教学内容存在的实质问题教学内容改革刚刚开始,进一步深化仍面临一系列问题:新内容与教学设置的匹配问题;新理念与师资的适应问题;新需求与旧资源的更新问题,这些问题需要更完善的课程体系和更前沿的教育技术的支持。
北京理工大学自2012年提出虚拟实验教学思路至今,从完善课程实验体系方面展示了“理论+概念+方法”的全新方案,改善了“以应用软件实践为主”的实验教学内容设置,从教育技术方面给出了“理论可验证+概念可视化+方法可交互”的虚拟现实与仿真技术的全方位支持,从一定程度上颠覆了大学计算机基础教学以往的实验体系和教学模式。该教学成果被北京工商大学、北方工业大学、河南大学、武汉轻工大学、长春理工大学、华北理工大学等多家院校采用,收到了较好的教学效果2014年北京理工大学成功获批教育部“国家级大学计算机虚拟仿真实验教学中心”以来,虚拟实验教学方式得到了广泛关注,已经开始向计算机专业课程以及物理、化学、生命科学等公共基础课渗透,并取得了初步成果。